Podem ser consideradas como ameaças virtuais os fatores que colocam em risco a segurança da informação — ou seja, integridade, confidencialidade e disponibilidade dos dados. Tão importante quanto evitar que dados sigilosos ou críticos se percam, é garantir que eles estejam acessíveis somente aos profissionais autorizados.

Além disso, novas leis, como a LGPD e GDPR, surgem para garantir que as empresas tomem as medidas necessárias para resguardar os dados pessoais dos titulares.

Um vazamento de informações pode causar a exposição não só da empresa, mas de clientes e dos negócios realizados entre as partes. A consequência é a confiabilidade da organização caindo vertiginosamente e abrindo margem até mesmo para processos judiciais. Por isso, há uma responsabilidade jurídica envolvida, principalmente se sua empresa lida com dados de clientes, como é o caso das lojas virtuais, por exemplo.

É preciso ter em mente que não se trata apenas de vazar dados bancários e outras informações extremamente delicadas. Com um nome e um e-mail, um cibercriminoso pode colocar em prática um plano de fraude, enviando mensagens em nome de sua empresa. Além disso, não são apenas hackers que podem usufruir dos dados roubados. A espionagem industrial, por exemplo, é um risco crescente em todo o mundo. Patentes e dados comerciais têm um valor financeiro real, tornando o sigilo indispensável.

Dois bons exemplos de segmentos que investem pesado em cyber security são os setores financeiro e varejo. Afinal, com sistemas de segurança da informação eficientes, os clientes se sentem mais à vontade para realizar compras em loja virtual, fazer transferências por aplicativos e essa reputação positiva certamente será compartilhada “boca a boca”.

Agora que você já sabe o que exatamente está em jogo, é hora de olhar mais de perto os principais riscos atuais. A seguir elegemos as principais ameaças que as empresas precisam ser preocupar em 2020!

Principais ameaças virtuais em 2020

Ataques direcionados

Diferentemente dos ataques em massa e automatizados, os ataques direcionados utilizam informações específicas de uma organização para executar um ataque. O criminoso, neste caso, estuda a empresa e utiliza de técnicas de engenharia social para induzir os profissionais ao erro, como fazer um depósito em uma conta ou pagar um boleto. Um destes ataques é o Business E-mail Compromise, também conhecido como Fraude do CEO.

Leia Mais

Ataques persistentes avançadas

Também conhecido como APT (Advanced Persistent Threats), é utilizado para descrever um tipo de ataque direcionado focado em espionagem via internet. As ameaças persistentes avançadas São descritas desta forma, pois na maioria das vezes são invasores contratados para atacar uma empresa específica.

Essas tentativas de invasão só irão cessar após o objetivo final ser atingido, o que pode às vezes demorar meses. Para cumprir seu objetivo os hackers utilizam diversas técnica para coletar informações, podendo realizar ataques por meio de injeção de SQL, malwares, spywares, phishing, entre outros.

Leia Mais

Ataques a dispositivos IoT

A Internet das Coisas (IoT) oferece uma série de benefícios para as empresas, mas também traz a necessidade de investir em segurança. Os ataques aos dispositivos com IoT podem copiar ou comprometer os dados transmitidos por eles, possibilitando a espionagem industrial ou mesmo a danificação do sistema como um todo. Alguns hackers já utilizam malwares para, por meio de dispositivos IoT, invadir computadores e controlá-los remotamente — transformando-os em “computadores zumbis”.

Leia Mais

Adwares

Adware é um tipo de malware criado para apresentar anúncios não solicitados na tela dos usuários via navegador web, podendo abrir nova abas, alterar a página inicial ou redirecionar para sites não seguros ou impróprios. Geralmente ele é distribuído disfarçado de um software legítimo.

Leia Mais

Business E-mail Compromise

Também conhecido como fraude do CEO, o business e-mail compromise é um ataque em que o criminoso envia uma mensagem se passando por um profissional de alto cargo, como o presidente da empresa. No conteúdo do e-mail, enviado em caráter de urgência, pode ser solicitada uma transferência imediata para determinada conta bancária. Também pode ser utilizado um boleto para a concretização do ataque.

Leia Mais

Camubot

O Camubot é um tipo de Trojan que se passa por módulo de segurança de um banco, utilizando identidade visual fraudada para ganhar a confiança do usuário. O funcionamento deste ataque é a partir de um contato de um “suposto funcionário” de banco que instrui a vítima a procurar determinada URL para verificar se o módulo de segurança está atualizado. A partir da negativa na verificação, os criminosos induzem a vítima a instalar um novo módulo de segurança, que obviamente é um software malicioso.

Leia Mais

Documentos maliciosos

Documentos maliciosos são um tipo de malware que explora vulnerabilidades de documentos do padrão Office, como arquivos .doc, .docx, .ppt, .pptx, .xls, .pdf, entre outras extensões. A partir destas vulnerabilidades, o Hacker insere um código malicioso com um link que leva a um programa que roda automaticamente e fecha uma VPN “Reverse Shell” com a máquina do atacante. Isso permite o controle remoto da estação ou servidor.

Leia Mais

DDoS-for-hire

Antigamente, alguns cibercriminosos vendiam seus serviços de ataques DDoS (ataque de negação de serviço). Eles deram um passo além e, hoje, vendem botnets que fazem o serviço por conta própria. Isso significa que hackers amadores têm acesso facilitado a ferramentas mais poderosas e simples de usar. Alguns ataques ransomware, já em 2017, utilizaram dessa estratégia disseminando-a em todo o mundo, afetando milhões de pessoas físicas e jurídicas.

Leia Mais

Engenharia social

Um ataque via engenharia social engana a vítima sem utilização de uma única linha de código ou conhecimento sobre segurança da informação. Os criminosos exploram a psicologia humana, a única fraqueza encontrada em toda e qualquer empresa.

Geralmente o criminoso se passa por alguém confiável e a própria vítima passa seus dados pessoais de livre e espontânea vontade. Em alguns casos o criminoso rouba informações sigilosas via um terceiro, ligando para uma operadora telefônica, por exemplo, para enganar o funcionário da empresa se passando por um cliente.

Leia Mais

Antispam em Cloud

Malwares

Um malware é um software malicioso que tem como objetivo danificar dados ou agir no sistema da vítima sem sua autorização. Ele pode, por exemplo, deletar arquivos ou fazer com que o IP do usuário acesse um determinado site sem que ele saiba — isso é feito em larga escala para derrubar sites de organizações para prejudicá-las. E-mails de desconhecidos, acesso a sites impróprios e downloads ilegais são os principais causadores da entrada de malwares.

Leia Mais

Man-in-the-middle

O Man-in-the-Middle é um tipo de ameaça que denomina qualquer ataque virtual em que um hacker intermedia a comunicação entre um usuário e um terceiro, interceptando mensagens enviadas e se passando por uma das partes envolvidas. Este tipo de ataque pode ocorrer através do corrompimento de uma rede wifi, ou até por meio da criação de uma rede falsa.

Leia Mais

Phising

O phishing é uma prática que visa roubar dados cadastrais de clientes por meio de mensagens iscas, geralmente por e-mail. Ao clicar em um link que supostamente levaria à compra de um produto, são solicitados os dados do usuário que, posteriormente, são utilizados para outras fraudes. Uma das variações deste ataque é o Spear Phishing, um invasor cria uma narrativa falsa para roubar credenciais ou informações que podem ser usadas para se infiltrar em suas redes.

Leia Mais

Pharming

O pharming é um ataque em que o usuário acessa um site legítimo, mas é inadvertidamente redirecionado para um site falso com aparência autêntica. Para levar a cabo o ataque é utilizada a técnica de DNS Cache Poisoning, ou envenenamento de cache DNS. Consiste no corrompimento do DNS em uma rede de computadores para que a URL de um site aponte para um servidor diferente do original.

Leia Mais

Ransomware

Desde 2017, os sequestros digitais realizados por meio do ransomware WannaCry fizeram vítimas em todo o mundo. Resumidamente, ao infectar um computador, ele criptografa todos os dados do HD, impedindo o acesso aos arquivos. Para liberar a chave, os criminosos pedem um pagamento em criptomoedas (em geral, Bitcoins). É claro que não há garantia alguma da devolução dos dados ou do pagamento do ransomware. Os prejuízos para as empresas no ano passado chegaram na casa dos 5 bilhões de dólares.

Leia Mais

Smishing

O smishing é um tipo de phishing e a origem de seu nome vem da junção de “SMS” + “Phishing”. Para levar a cabo o ataque os criminosos enviam um SMS solicitando a realização de uma ação, como acessar um link falso que levará a vítima a baixar algum vírus ou malware, ou ainda a digitar dados pessoais através de algum site falso.

Leia Mais

Spyware

Também conhecido como software espião, o spyware ataca computadores ou dispositivos móveis para coletar informações sobre seus usuário. Considerada uma ameaça sorrateira, geralmente atua abrindo caminho no sistema operacional sem o consentimento da vítima. Esta ameaça atua pegando informações sobre sites acessados, histórico de navegação e pode inclusive ter acesso a câmera de um celular ou notebook. Inclusive, hoje em dia, alguns dispositivos já vêm com bloqueio físico para impedir este tipo de ação.

Leia Mais

Trojan

Também conhecido como Cavalo de Troia, o trojan é um software que se passa por um programa legítimo, simulando alguma funcionalidade útil. Esta ameaça abre um porta para que um hacker tenha acesso ao seu computador para roubar senhas ou qualquer outro tipo de dado sigiloso que possa ser usado para extorquir a vítima. Sua principal forma de propagação é por meio da internet, ao realizar o download de uma ferramenta gratuita.

Leia Mais

Vishing

O Vishing é uma variante do phishing e seu nome vem da junção dos termos Voice + Phishing. A diferença é que o vishing utiliza a rede pública de telefonia como meio, através da combinação entre mensagem de texto e Voip. Uma prática comum é o envio de um SMS, se passando por operadora, comunicando a suspensão de um serviço.

Para que o usuário não tenha a interrupção de sua internet ou telefonia é indicado um telegone para contato. Ao ligar para este número o usuário cai em um sistema de autoatendimento que simula a experiência de atendimento real. Isso induz o usuário a digitar suas informações pessoais conforme o atendimento prossegue.

Leia Mais

A evolução das ameaças virtuais

Os ataques têm mudado de perfil rapidamente. Os principais sistemas de proteção já não mais conta das novas ameaças. Para explicar melhor isso, gravamos um webinar explicando a evolução das ameaças ao longo do tempo e ensinando como se proteger dos ataques mais modernos.

Saiba como se proteger e identificar os riscos

Olhando para esses casos, o cenário pode parecer assustador. Entretanto, uma política de segurança da informação eficiente pode fazer com que sua empresa opere com tranquilidade na rede. Para isso, suas ações devem se basear em 3 pilares: tecnologia para segurança, educação dos funcionários e automatização de backups do ambiente.

É fundamental investir em antivírus (com EDR), firewalls que dêem conta do recado e sistemas de proteção para e-mail, o principal canal de propagação de ameaças. Uma boa opção é a plataforma Mailinspector, que utiliza machine learning e behavior analysis para automatizar a proteção da caixa de entrada da sua empresa.
Nem mesmo o sistema mais seguro do mundo pode ser eficiente sem o engajamento de todos os colaboradores da empresa. Por isso, é preciso conscientizar seus funcionários sobre as principais ameaças virtuais, explicar quais são os riscos e educar sobre como eles devem agir.
Como medida de prevenção de crises, é preciso implementar um sistema de backup automatico e periódico. Entretanto, se um ransomware invade seu sistema e o backup está conectado ao mesmo servidor, esses dados também serão sequestrados. Por isso, é fundamental manter uma cópia externa na nuvem.

Como se proteger e identificar os riscos

Olhando para esses casos, o cenário pode parecer assustador. Entretanto, uma política de segurança da informação eficiente pode fazer com que sua empresa opere com tranquilidade na rede. Para isso, suas ações devem se basear em 3 pilares: tecnologia para segurança, educação dos funcionários e automatização de backups do ambiente.

É fundamental investir em antivírus (com EDR), firewalls que dêem conta do recado e sistemas de proteção para e-mail, o principal canal de propagação de ameaças. Uma boa opção é a plataforma Mailinspector, que utiliza machine learning e behavior analysis para automatizar a proteção da caixa de entrada da sua empresa.

Nem mesmo o sistema mais seguro do mundo pode ser eficiente sem o engajamento de todos os colaboradores da empresa. Por isso, é preciso conscientizar seus funcionários sobre as principais ameaças virtuais, explicar quais são os riscos e educar sobre como eles devem agir.
Como medida de prevenção de crises, é preciso implementar um sistema de backup automatico e periódico. Entretanto, se um ransomware invade seu sistema e o backup está conectado ao mesmo servidor, esses dados também serão sequestrados. Por isso, é fundamental manter uma cópia externa na nuvem.
Proteção contra ameaças em tempo real